Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2014年 第51卷 第2期    出版日期:2014-02-15
人工智能
以数据为中心的智慧城市研究综述
王静远, 李 超, 熊 璋, 单志广,
2014, 51(2):  239-259. 
摘要 ( 2841 )   HTML ( 21)   PDF (5584KB) ( 4113 )  
相关文章 | 计量指标
在城市信息化浪潮与数据科学崛起的共同推动下,智慧城市开始在全球范围内成为未来城市发展的新理念与新实践.大数据、数据活化、数据挖掘等数据管理、应用与分析技术在智慧城市建设当中具有核心作用.站在信息科学的视角之上,围绕以数据为中心这一主题,对当前智慧城市研究工作的最新动态进行了综述.梳理了当前智慧城市相关研究中广泛采用的城市数据类型及其特点,并从相关研究工作和技术与研究特点两个大的方面对该领域的研究工作现状进行了介绍.其中相关研究涵盖了技术体系研究、数据驱动的智能交通、城市计算技术和城市人类活动的统计力学等方面.而技术与研究特点的介绍包括核心技术与理论,以及领域研究的学科交叉、城市数据为中心、区域特性等方面.最后对该研究领域未来可能的发展方向进行了总结和展望.
面向智慧城市应急响应的异构传感器集成共享方法
胡楚丽, 陈能成, 关庆锋, 李 佳, 王晓蕾, 杨训亮,
2014, 51(2):  260-277. 
摘要 ( 908 )   HTML ( 2)   PDF (6828KB) ( 745 )  
相关文章 | 计量指标
智慧城市的实现是建立在传感器资源观测应用之上.城市传感器资源类型多样,观测机理各异,数量巨大,它们呈现出封闭、孤立和自治性.面对复合的城市应急事件时,基于万维网的城市异构传感器资源管理低效,导致城市应急响应的实时可靠数据来源匮乏与决策低效,严重阻碍了城市应急响应的“智慧化”.提出了面向智慧城市应急响应的异构传感器资源集成共享框架,通过将城市异构传感器资源统一化描述,然后基于标准的网络目录服务进行传感器资源万维网注册与按需发现.构建了城市异构传感器资源集成共享平台,以武汉内涝型灾害应急响应为案例,验证了城市内涝监测传感器资源的集成共享的可行性和可扩展性,促使城市分布式异构传感器资源从“观测孤岛”到“集成共享”的转变,为智慧城市应急响应所需的传感器资源共享与观测规划提供依据.
智慧城市中无线网络节点部署优化方案研究
黄书强, 王高才, 单志广, 邓玉辉, 李 阳, 陈庆麟,
2014, 51(2):  278-289. 
摘要 ( 824 )   HTML ( 1)   PDF (8210KB) ( 539 )  
相关文章 | 计量指标
智慧城市无线网络基础设施中,网络节点部署直接影响到网络服务质量.该问题可归结为在给定的几何平面上部署合适的普通AP节点作为无线终端的访问节点,部署特殊节点作为网关以汇聚普通节点的流量到有线网络中.以无线Mesh网络为例,提出根据区域人流量的统计来确定AP节点的部署位置和数量,将网关节点部署问题抽象为几何K-中心问题.以节点和网关之间路径长度最小为优化目标,提出自适应的粒子群算法来求解网关节点部署位置.在自适应粒子群算法中引入随机调整惯性权重、自适应改变学习因子和邻域搜索等改进策略,并设计一种新的适值函数计算方法,使得算法更容易获得最优解.仿真结果表明,相对于GA算法和K-means算法,改进粒子群算法求解效果稳定,鲁棒性强,可获得更小的覆盖半径,从而提高网络的服务质量.
一种新的智慧城市数据共享和融合框架——SCLDF
陈真勇, 徐州川, 李清广, 吕卫锋, 熊 璋,
2014, 51(2):  290-301. 
摘要 ( 1180 )   HTML ( 5)   PDF (2348KB) ( 727 )  
相关文章 | 计量指标
智慧城市是物联网、云计算、移动网络、大数据等为代表的信息技术与城市化发展相结合的产物.如何有效地实现对智慧城市中海量、异构、多源数据的数据共享和融合是智慧城市必须要解决的核心问题.首先分析了传统数据融合技术的特点,然后阐述了当前可以用来解决智慧城市大数据共享和融合问题的技术.在此基础上提出了一种新的智慧城市数据共享和融合框架——智慧城市数据互联框架(smart city linked data framework),并详细阐述了其总体架构以及架构中每层的作用、关键技术和需要解决的问题,最后详细阐述了数据语义标注标签和数据互联层相关问题.
基于移动增强现实的智慧城市导览
张运超 陈 靖 王涌天 刘 越
2014, 51(2):  302-310. 
摘要 ( 999 )   HTML ( 0)   PDF (3319KB) ( 990 )  
相关文章 | 计量指标
提出一种采用移动增强现实技术实现智慧城市导览的方法,满足用户个性化、多尺度、按需推送的智能导览需求,呈现用户虚实融合的周边环境.移动终端计算性能以及资源存储能力有限,但集成多种传感器,方便携带,易于显示.利用服务器实现基于词汇树的海量场景识别定位系统.依据地理位置信息动态划分分区缩减了场景检索范围,基于二进制鲁棒尺度不变特征(binary robust invariant scalable keypoints, BRISK)进行层级式聚类提高了识别算法的实时性.移动终端利用服务器返回的识别结果进行BRISK特征与光流算法结合的混合特征跟踪注册方法,并通过点集映射消除特征点漂移,利用前后帧信息以及关键帧信息减少跟踪抖动.UKbench标准图像库以及真实环境下的实验结果表明,虚实融合的智能导览效果良好.该原型系统已成功应用于上海电信体验馆等展馆智能导览系统.
信息安全
基于社区的移动互联网混合蠕虫双向反馈遏制系统
杨海陆 张健沛 杨 静
2014, 51(2):  311-324. 
摘要 ( 519 )   HTML ( 2)   PDF (3571KB) ( 482 )  
相关文章 | 计量指标
针对现有的蠕虫遏制方案无法应对移动互联网长短距混合蠕虫攻击这一问题,提出一种基于社区的移动互联网混合蠕虫双向反馈遏制系统.该系统分为社会信息网络(social information networks, SIN)遏制单元和地理信息网络(geographic information networks, GIN)反馈单元2个子系统,SIN遏制单元采用一种在线式社区隔离策略,通过识别社区间的门禁节点并设计相应的蠕虫标签投送算法,将蠕虫遏制在社区内部;GIN反馈单元收集用户的短程通信记录、GPS位置数据以及来自SIN遏制单元提交的历史安全信息,实现对节点的信任性评估,通过将结果反馈到SIN遏制单元,限制社区内部节点的下一步通信决定,从而降低蠕虫在社区内部的传播速度,实现了SIN遏制单元和GIN反馈单元的双向循环.最后通过仿真实验验证了所提方法的可行性和有效性.
可证明安全的无双线性对无证书可信接入认证协议
马 卓 张俊伟 马建峰 姬文江
2014, 51(2):  325-333. 
摘要 ( 457 )   HTML ( 0)   PDF (1128KB) ( 606 )  
相关文章 | 计量指标
提出一种无双线性对无证书的WLAN可信接入认证协议CTAPwoP.该协议以可信网络连接架构的基本思想为基础,将平台身份认证和平台完整性校验与用户身份认证过程巧妙结合,使得新协议仅需3轮交互就能实现站点(station, STA)与接入点(access point, AP)之间的双向身份认证和单播会话密钥的协商,同时实现AS对STA的平台身份认证和平台完整性校验.为进一步提高性能,该协议利用椭圆曲线上的点乘运算替换了传统无证书公钥密码体制中复杂的双线性对运算.安全性分析表明,该协议在高安全强度的eCK(extended Canetti-Krawczyk)模型下是安全的;性能分析表明:与IEEE 80211i的接入认证方案相比,该协议在计算开销和通信负载方面性能优势明显.
一种优化的直接匿名证言协议方案
谭 良, 孟伟明, 周明天,
2014, 51(2):  334-343. 
摘要 ( 562 )   HTML ( 0)   PDF (1024KB) ( 575 )  
相关文章 | 计量指标
DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实现过程中不仅涉及到多个实体,而且涉及大量的耗时运算.突出的性能问题制约了该协议的广泛应用.基于普通椭圆曲线离散对数的困难性假设,提出了一种较为优化的直接匿名证明方案TMZ-DAA.该方案仅依赖普通椭圆曲线离散对数的困难性假设,涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到较大提高,降低了Join协议、Sign协议以及Verify算法中TPM,Host,Issuer以及Verifier等各个参与实体的计算量,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明.结果表明,该方案满足不可伪造性、可变匿名性和不可关联性.
安全协议的博弈论机制
田有亮, 彭长根, 马建峰, 姜 奇, 朱建明,
2014, 51(2):  344-352. 
摘要 ( 631 )   HTML ( 0)   PDF (1608KB) ( 523 )  
相关文章 | 计量指标
在博弈论框架下,基于纳什均衡设计安全协议的计算和通信规则.首先,提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;在该模型下的安全协议能安全并发执行.其次,根据博弈的纳什均衡给出安全通信协议的形式化定义.最后,基于该机制给出一个安全协议实例,并分析该安全协议博弈机制的有效性.
基于位置密钥交换的UC安全模型
张俊伟 马 卓 马建峰 姬文江
2014, 51(2):  353-359. 
摘要 ( 705 )   HTML ( 4)   PDF (853KB) ( 533 )  
相关文章 | 计量指标
基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥.并且,对于任意多个共谋敌手而言,该共享密钥与随机数是不可区分的.研究了基于位置密码学中密钥交换的可证明安全问题.在通用可组合安全框架下,提出了基于位置密钥交换的可证安全模型.根据基于位置密钥交换协议的需求,设计了基于位置密钥交换的理想函数.对于任意多个共谋敌手而言,该理想函数生成的共享密钥与随机数是不可区分的.同时,作为基于位置密码学的一种前提假设,设计了有界检索模型(bounded retrieval model, BRM)的理想函数.此外,以1-维空间的基于位置密钥交换为例,证明了该协议在BRM模型下能够实现基于位置密钥交换的理想函数.
一种可确保完整性策略有效性的可信恢复模型
袁春阳, 许俊峰, 朱春鸽,
2014, 51(2):  360-372. 
摘要 ( 827 )   HTML ( 2)   PDF (2146KB) ( 395 )  
相关文章 | 计量指标
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement, TE)和基于角色的访问控制(role-based access control, RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索.
基于有效窗口和朴素贝叶斯的恶意代码分类
朱克楠, 尹宝林, 冒亚明, 胡英男,
2014, 51(2):  373-381. 
摘要 ( 1005 )   HTML ( 2)   PDF (1684KB) ( 736 )  
相关文章 | 计量指标
恶意代码分类是恶意代码分析和入侵检测领域中的核心问题.现有分类方法分析效率低,准确性差,主要原因在于行为分析原始资料规模大,噪声高,随机因素干扰.针对上述问题,以恶意代码行为序列报告作为基础,在分析随机因素及行为噪声对恶意代码行为特征和操作相似性的干扰之后,给出一个系统调用参数有效窗口模型,通过该模型加强行为序列的相似度描述能力,降低随机因素的干扰.在此基础上提出一种基于朴素贝叶斯机器学习模型和操作相似度窗口的恶意代码自动分类方法.设计并实现了一个自动恶意代码行为分类器原型MalwareFilter.使用真实恶意代码生成的行为序列报告对原型系统进行评估,通过实验证明了该方法的有效性,结果表明,该方法通过操作相似度窗口提高了训练和分类过程的性能和准确度.
软件技术
面向大数据分析的分布式文件系统关键技术
周 江, 王伟平, 孟 丹, 马 灿, 古晓艳, 蒋 杰,
2014, 51(2):  382-394. 
摘要 ( 1356 )   HTML ( 3)   PDF (4297KB) ( 2023 )  
相关文章 | 计量指标
大数据时代的来临使数据分析和处理能力成为数据中心和互联网公司日益倚重的技术手段.信息规模的扩大和数据结构的多样化,使海量数据存储成为大数据分析研究的热点.传统的分布式文件系统在扩展性、可靠性和数据访问性能等方面难以满足新形势下的需求.设计并实现了一个面向大数据分析、专为大规模集群应用的分布式文件系统Clover.该系统采用基于目录划分和一致性Hash映射的名字空间管理方法,解决了元数据扩展性问题;通过改进的两阶段提交协议,保证了多元数据服务器下分布式元数据操作的一致性;提出了基于共享存储池的高可用机制,通过热备和全局状态恢复机制提高了元数据的可靠性.评测结果表明,Clover的元数据处理能力随服务器的数量线性增长,增加单个服务器的元数据操作性能平均提升了5.13%~159.32%.由于名字空间管理和分布式事务的开销,多元数据服务器会导致复杂操作的性能下降,但是这种下降的幅度很小(小于10%).与HDFS相比,Clover的文件读写带宽与之接近,并能够保证在元数据服务器失效后文件系统快速恢复,适合于构建高可扩展和高可用的存储系统.
现代数据中心网络特征研究
邓 罡 龚正虎 王 宏
2014, 51(2):  395-407. 
摘要 ( 587 )   HTML ( 5)   PDF (2037KB) ( 2076 )  
相关文章 | 计量指标
近年来,随着虚拟化技术的广泛运用和云计算等新兴应用模式的发展,数据中心网络在组成、结构、功能、规模及应用模式等方面正发生着深刻的变革.深入研究分析现代数据中心网络的特征,对于揭示数据中心网络的工作原理、提高数据中心网络的性能、设计合理的资源管理方案和系统,具有重要的意义.然而,当前针对数据中心网络特征的综合分析研究尚比较缺乏.从数据中心网络结构特征、应用特征、流量特征及虚拟化特征等几个方面,对数据中心网络的基本特征进行了分析研究,并就这些特征对网络资源管理的影响及下一步的研究方向进行了分析,得出了一些初步的结论,以期能为数据中心网络的理论研究和系统设计实践提供基本的借鉴和支撑.
一种面向主题的领域服务聚类方法
李 征, 王 健, 张 能, 李 昭, 何成万, 何克清,
2014, 51(2):  408-419. 
摘要 ( 659 )   HTML ( 0)   PDF (2735KB) ( 567 )  
相关文章 | 计量指标
随着互联网上服务资源规模的快速增长,如何高效、准确地发现服务成为一个亟待解决的关键问题.服务聚类是促进服务发现的一种重要技术.但是,现有服务聚类方法只对单一类型的服务文档进行聚类,并且没有考虑服务的领域特性.针对该问题,在对服务进行领域分类的基础上,提出了一种基于概率、融合领域特性的服务聚类模型——领域服务聚类模型(domain service clustering model, DSCM),然后基于该模型提出了一种面向主题的服务聚类方法.最后通过ProgrammableWeb网站提供的真实服务集对提出的方法进行了验证.实验结果表明,该方法可以准确地对不同类型的服务文档进行聚类.与经典的潜在狄利克雷分配(latent Dirichlet allocation, LDA),K-means等方法相比,该方法在聚类纯度和F-measure指标上均具有更好的效果,从而为按需服务发现与服务组合提供更好的支持.
基于分布式OSGi的动态服务组合算法
罗 娟 周 峰 李仁发
2014, 51(2):  420-428. 
摘要 ( 419 )   HTML ( 0)   PDF (2397KB) ( 430 )  
相关文章 | 计量指标
物联网近年来得到快速发展和普及,而应用与感知设备的严重耦合使得开发过程变得十分困难和复杂.针对OSGi中间件系统,提出了一种分布式OSGi的轻量级中间件结构,将网络中的节点提供的各种功能虚拟抽象为网络服务,通过面向服务架构(service oriented architecture, SOA)的服务管理对设备节点进行解耦.网络设备提供的服务单一,还存在移动性及续航等限制,为了适应动态变化的网络及应用需求,提出了一种满足服务质量约束的网络服务组合机制DscGOM,包括满足服务质量的组合路径选择机制设计和服务重定向机制设计.实验结果表明,该机制能够很好地适应动态网络需求,快速有效地生成服务组合路径.在网络节点意外退出失效的情况下,能够快速寻找替代组合路径和恢复组合服务的执行.
以虚拟机为核心支持动态层绑定的方法
朱常鹏 赵银亮 韩 博 曾庆花 刘淞佳
2014, 51(2):  429-444. 
摘要 ( 534 )   HTML ( 0)   PDF (2262KB) ( 469 )  
相关文章 | 计量指标
一些面向上下文的编程语言已经实现,但在这些语言中所有的层被编译为程序可执行代码的一部分,这限制了程序的应用范围.为了解决该问题,提出一种以虚拟机为核心的方法支持动态层绑定,它融入对象组合与代理到虚拟机实现层激活,利用虚拟机服务支持动态层绑定.为了精确描述该方法并有效分析该方法对程序类型安全的影响,定义一个以Featherweight Java演算为核心的演算.基于该演算,形式化分析它对程序类型安全的影响,定义相应的约束,并证明在满足该约束下动态层绑定能保持程序的类型安全.为证明方法可行,以演算为指导,通过扩展Java的编译器与虚拟机实现并评估该方法.该演算和方法的实现可用于指导类似Java的语言的扩展,以支持程序动态地绑定层,同时保证扩展后语言的类型安全.
系统结构
新型非易失存储研究
沈志荣, 薛 巍, 舒继武,
2014, 51(2):  445-453. 
摘要 ( 754 )   HTML ( 5)   PDF (1084KB) ( 660 )  
相关文章 | 计量指标
近年来,由于处理器性能和存储性能之间的差距不断扩大,存储系统成为计算机整体系统性能提升的瓶颈.随着微电子技术的迅速发展,新型非易失存储器件由于具有非易失、低能耗、良好的可扩展性和抗震等优良特性,得到了学术界和工业界的广泛关注.介绍了4种新型非易失存储器件,分别是STT-RAM,RRAM,PCRAM和FeRAM,对比了其与传统存储器件的性能参数.讨论了目前在存储架构中的不同层面(即缓存层、主存层和外存层)针对这些非易失存储器件的利用所开展的一些探索性工作,并分析了其中针对非易失存储器件的写次数有限、读写性能不均衡等不足所作出的一些策略设计.最后,对新型非易失存储器件的研究现状进行了总结,并提出了未来可能的发展方向.
一种可配置双向链路的片上网络容错偏转路由器
冯超超 张民选 李晋文 戴 艺
2014, 51(2):  454-463. 
摘要 ( 474 )   HTML ( 0)   PDF (4138KB) ( 487 )  
相关文章 | 计量指标
随着CMOS工艺进入纳米时代,工艺尺寸的不断缩小增加了集成电路对瞬态故障与永久故障的敏感性.在片上网络中提供容错支持对于提高单芯片多处理器片上数据传输的可靠性至关重要.为了处理片上网络中的瞬态故障与永久故障链路,提出一种可配置双向链路的容错偏转路由器BiFTDR.相邻BiFTDR路由器之间采用一对可配置方向的双向链路互连,根据链路的故障状态和路由器的到达包信息对双向链路的方向进行动态配置,在单向链路故障的情况下不需要绕道路由即可实现容错,并且不需要路由表从而降低了路由器的硬件实现开销.模拟结果表明,在合成通信模式下,网络中包含5条和15条永久故障链路的情况下,BiFTDR路由器的包平均延迟比一种基于强化学习的容错偏转路由器分别少10%和19%;在真实应用运行踪迹通信模式下,与无故障网络的包平均延迟相比,BiFTDR路由器的性能损失不到1%.对于瞬态故障,即使在高故障率下BiFTDR路由器的性能下降程度也较小.在65 nm工艺下对BiFTDR路由器进行综合,能达到500 MHz的时钟频率,并且具有较小的面积和功耗开销.